软件保护技术论文-梁立明

软件保护技术论文-梁立明

导读:本文包含了软件保护技术论文开题报告文献综述及选题提纲参考文献,主要关键词:嵌入式软件,保护技术,分析

软件保护技术论文文献综述

梁立明[1](2019)在《嵌入式软件保护技术的探讨》一文中研究指出随着嵌入式系统软件的广泛应用,其安全问题备受人们关注,基于此,要重视提高嵌入式软件保护水平,要积极利用有效的技术手段加强保护,以此才能进一步确保嵌入式软件应用的安全性。结合有效的工作实践,通过进一步研究,本文分析了嵌入式软件保护技术的措施,希望分析能够为相关技术人员提供有效参考。(本文来源于《中外企业家》期刊2019年11期)

糜旗,宗俊珺,朱杰,范涵冰[2](2018)在《软件保护技术》一文中研究指出针对越来越多软件遭到盗版和破解的问题,详细阐述了软件保护技术的发展历程和技术难点,并具有针对性地研究了常见软件保护技术。结果表明:这些技术可以在特定的时间段提高软件破解的难度和成本,从而使软件变得相对安全,同时也为软件保护后续研究提供参考。(本文来源于《兵工自动化》期刊2018年07期)

王健[3](2018)在《基于完整性验证和壳的软件保护技术研究》一文中研究指出随着计算机在各行各业的迅速普及,软件的应用越来越广泛,也使得软件安全成为隐患。目前国家将信息安全提升到国家战略层面,无论商业领域还是个体用户都开始关注信息安全。软件安全作为信息安全的重要组成部分,已经成为软件工程领域的研究热点。软件逆向工程是一门主要针对于软件的交叉性研究学科,其核心在于提取软件中的数据信息并抽象为高层需求来提高程序理解。随着软件工程发展中不断出现的软件问题,软件逆向工程技术在其中发挥了重要的作用。根据软件逆向工程分析的目标与工作不同,逆向分析分为两类,一类从可运行的程序出发,理解分析其代码的实现细节,第二类是从源代码出发,逆向生成高层抽象如设计思想,系统结构等。本文主要从可运行程序出发,站在软件保护的角度来阐述相关思想与技术。首先从软件保护技术中的防篡改出发,探讨完整性验证机制。完整性验证机制是非常有效的代码保护技术,通过对关键程序块进行哈希,一旦程序被修改便能够检测出相关信息并响应。分析相关完整性验证机制的思想与实现,从动静态角度阐述其中的利弊,最后实例实现一个完整性验证。壳是软件保护的重要技术,对可执行文件加壳后,攻击者必须经过壳且脱壳才能够得到可执行文件的“纯净”版本,这是无法绕过的一步,因此壳对软件的软保护有着重要的意义。本文通过分析壳的原理,从Windows下PE格式的学习深入壳的本质,最后通过经典的压缩壳UPX对一个可执行文件进行加壳,然后手动脱壳。(本文来源于《中北大学》期刊2018-06-01)

余祥,周元璞,李强[4](2018)在《基于虚拟机代码隔离的软件保护技术研究》一文中研究指出软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代码转换为自定义的虚拟指令重写入软件,或转换后通过代码隔离的方法写入加密锁,设计关键代码调用算法防止动态调试.将该方法用于部分项目软件,结果证明其可以有效保证软件安全.(本文来源于《指挥与控制学报》期刊2018年01期)

苏庆,何凡,伍乃骐[5](2017)在《基于带抑止弧的Petri网的软件保护技术应用序列构建方法》一文中研究指出基于软件保护领域中多种软件保护技术之间存在不同依赖关系的情况,针对求解有效的软件保护技术应用序列问题,提出了一种基于带抑止弧的Petri网建模分析的求解方法。首先分类并建立4种基本的软件保护技术依赖关系的Petri网模型,包括前向/后向必须依赖关系和前向/后向禁止依赖关系;根据实际应用场景建立相应的复合依赖关系Petri网模型,并绘制其可达标识图;在可达标识图中定位满足需求的标识,求解得从初始标识到此标识的一条变迁序列所对应的软件保护技术应用序列即为所求序列。最后,通过实验证明了此方法的有效性。(本文来源于《工业工程》期刊2017年06期)

杨淏玮[6](2017)在《基于代码混淆的软件保护技术研究》一文中研究指出IT行业的不断发展使软件的运用出现在各行各业。软件功能的强大导致软件开发成本昂贵,软件破解和盗版现象日趋严重。为了减少软件开发者的损失,保证软件行业的正常运行,许多学校和企业加强了对软件保护研究的重视,并且设计了许多软件保护的方法。软件保护分为软加密和硬加密。硬加密虽然安全性高,但是价格昂贵;软加密由于成本低,所以运用普遍。代码混淆是软件保护中一种非常常用的软加密方法,混淆前和混淆后的程序在功能和行为上都是相同或相近的,主要目的是让那些逆向分析者很难运用逆向工程解读出软件设计人员所写的源程序。代码混淆主要分为叁种类型,即布局混淆、数据混淆和控制混淆,本文分别将这3种混淆进行分析和对比,并且总结出了它们的优缺点,进而构造出多重代码混淆模型。本文对多重代码混淆所涉及到的单个混淆进行了研究:(1)基于伪随机置换的研究:置换混淆最大的特点就是执行效率高,但是单纯的置换安全性低,所以本文通过伪随机序列产生一些密钥,然后对程序中的标识符进行加密,最后进行了实验和分析。(2)同态加密技术的研究:同态加密技术的操作对象为整数,这对其使用范围是一个很大的限制。本文运用孙子定理对其它类型的数据进行包装,使之可用同态加密进行运算,这种算法扩大了同态加密的应用范围。同时本文对算法计算部分的傅里叶变换也进行了改进。通过该算法在代码混淆实验中的应用可以看出,其应用范围不仅得到了拓展,而且在不影响其安全性的前提下,计算效率也有了很大的提高。(3)不透明谓词的研究:不透明谓词混淆实现简单,但是制作出难以识别的不透明谓词是需要下一番功夫的,N态hash不透明谓词法是一个不错的选择。本文引入伪随机序列的思想对N态hash不透明谓词进行了改进,使得其生成简单方便,并且没有规律性,可以减少软件的可读性,使攻击者很难明白该软件的功能信息。在对以上叁点做出改进后,本文实现了多重代码混淆原型系统,并应用该系统对通讯系统进行了保护,对系统数据库和程序进行了加密。通过对混淆前和混淆后的程序进行分析和对比,突出了本文算法的优势。(本文来源于《中北大学》期刊2017-04-11)

张顺[7](2016)在《基于壳技术的软件保护方案研究》一文中研究指出随着计算机技术和网络技术的飞速发展,软件在人们的生活工作中扮演了越来越重要的角色,已经深入到社会的各个领域。软件作为信息传递的载体,其中包含着许多重要的隐私信息,面临着越来越严峻的安全威胁。程序逆向、静态分析反汇编代码,动态调试跟踪定位程序的关键代码段等常见的软件攻击方法常被恶意攻击者利用,PEiD、OllyDbg、IDA Pro等常见的破解调试工具也随处可得。攻击者通过逆向技术,窃取程序中的核心算法或通过非法修改关键代码段的信息,暴力破解程序,篡改软件版权信息,并通过复制拷贝、网络共享等方式对破解后的软件进行传播,严重损害了开发者的利益。因此,设计出一种更加安全可靠的软件保护方案对整个行业的发展具有重大的意义。首先,本文对当前主流的软件保护相关技术进行介绍,重点分析了保护对象PE文件格式以及加壳原理;其次,深入分析了软件逆向工程原理,详细说明了对程序进行逆向的两种方式静态分析与动态分析,以及脱壳技术的原理。目前多数开发者直接使用现成的壳进行软件保护,然而保护的效果却不尽人意,其主要缺陷有:1.外壳与原程序的联系不够紧密,加壳信息明显,很容易被脱去外壳;2.对程序加密往往是以区块为单位,在外壳程序执行完后,代码和数据最终在内存中是以明文形式存放的,很容易被Dump;3.外壳模块完整性校验过于简单,很容易被绕过。针对现有壳保护软件的不足,本文提出了一个新的软件保护模型,该模型把壳、动态加解密、序列号保护叁者巧妙地结合在一起,通过互相的牵制来起到保护软件的作用。该模型通过对程序中涉及到核心技术的关键代码段进行分块,依次计算各个基本块的哈希值,前一个基本块的哈希值与正确的序列号异或后作为下一个基本块的加解密密钥,同时将控制程序加解密的控制器放在外壳模块中。序列号错误、关键代码段被篡改或者程序被脱壳叁者中只要有一种情况出现,软件都将不能正常运行。该保护系统采用模块化设计,可以分为预处理模块、反汇编模块、动态加解密模块、加壳保护模块、花指令加密模块。在加壳主程序中使用APLIB压缩引擎来对区块、资源进行压缩,输入表进行变形转储到外壳中。为了提高外壳程序的安全性,加入了各种反调试技术,能够抵御常见调试器加载程序。最后,通过C++面对对象语言对设计的保护系统进行了实现,并通过多方面来测试保护系统的性能。经过实验证明,该系统保护后的软件能够极大的提高自我的保护能力,具备静态反汇编、动态反调试、以及防止恶意篡改程序的特点。(本文来源于《成都理工大学》期刊2016-05-10)

刘政[8](2016)在《面向Android平台的应用软件保护技术研究》一文中研究指出近年来,移动互联网的日益繁荣,移动应用软件的数量迅速增多。Android平台成为移动应用最多、用户数量最大的平台之一。同时,面临的安全威胁也日益严重。应用软件容易被破解和篡改,植入广告和恶意代码,并通过各种第叁方渠道肆意传播,严重损害了互联网企业和广大用户的权益。移动应用软件的安全保护研究具有极大的现实意义。鉴于Android平台应用软件安全的重要性,本文对Android操作系统的安全机制和应用软件所面临的威胁进行了分析。重点论述和分析了现有的Android应用软件保护技术,包括源代码保护技术、反篡改技术、加壳技术、文件隐藏技术、反调试技术、反模拟器技术。并将各种保护技术结合起来,设计了综合的保护方案。其中,反模拟器技术环节较为薄弱,但又极为重要。因此,本文将反模拟器技术作为研究的重点。在反模拟器技术方面,分别对现有的几种反模拟技术和模拟器隐藏技术进行了详述和分析。进行了反模拟器技术与模拟器隐藏技术的攻防实战。通过对实验结果进行分析,本文提出一个基于波动信号量的异常检测技术。该技术运用异常检测的思路,结合Android平台的特点,实现了对模拟器的检测。基于波动信号量的异常检测技术准确度高、扩展性好、具有较强的实际应用价值。(本文来源于《成都理工大学》期刊2016-05-01)

高琦,刘克胜,常超,邱世万[9](2016)在《基于自修改字节码的Android软件保护技术研究》一文中研究指出随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字节码的方案有效改变了代码的执行流程,增加了代码的迷惑性。通过实验实现对软件关键模块的隐藏,使分析者无法得到正确的代码流程,证明了该方法在软件保护领域具有可行性,为软件保护提供了新的思路。(本文来源于《计算机应用与软件》期刊2016年04期)

万一,朱志祥,吴晨,马文[10](2016)在《一种基于数据加密技术的安卓软件保护方案》一文中研究指出随着安卓手机系统的普及,安卓平台软件的安全问题备受关注。文中针对目前安卓软件APK安装包易于反编译的特性,介绍了APK文件的基本结构,结合3DES、RSA两种加密算法及远程服务器的认证机制,研究了安卓软件代码保护技术,提出一种基于数据加密技术的安卓软件代码保护方案,防止安卓软件代码被攻击者破坏、篡改,增强了安卓软件的安全性。(本文来源于《电子科技》期刊2016年02期)

软件保护技术论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对越来越多软件遭到盗版和破解的问题,详细阐述了软件保护技术的发展历程和技术难点,并具有针对性地研究了常见软件保护技术。结果表明:这些技术可以在特定的时间段提高软件破解的难度和成本,从而使软件变得相对安全,同时也为软件保护后续研究提供参考。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

软件保护技术论文参考文献

[1].梁立明.嵌入式软件保护技术的探讨[J].中外企业家.2019

[2].糜旗,宗俊珺,朱杰,范涵冰.软件保护技术[J].兵工自动化.2018

[3].王健.基于完整性验证和壳的软件保护技术研究[D].中北大学.2018

[4].余祥,周元璞,李强.基于虚拟机代码隔离的软件保护技术研究[J].指挥与控制学报.2018

[5].苏庆,何凡,伍乃骐.基于带抑止弧的Petri网的软件保护技术应用序列构建方法[J].工业工程.2017

[6].杨淏玮.基于代码混淆的软件保护技术研究[D].中北大学.2017

[7].张顺.基于壳技术的软件保护方案研究[D].成都理工大学.2016

[8].刘政.面向Android平台的应用软件保护技术研究[D].成都理工大学.2016

[9].高琦,刘克胜,常超,邱世万.基于自修改字节码的Android软件保护技术研究[J].计算机应用与软件.2016

[10].万一,朱志祥,吴晨,马文.一种基于数据加密技术的安卓软件保护方案[J].电子科技.2016

标签:;  ;  ;  

软件保护技术论文-梁立明
下载Doc文档

猜你喜欢